- 博客(28)
- 资源 (4)
- 收藏
- 关注
原创 网络安全架构:安全架构公理
当这样做时,其实是在说,我们可以信任操作这类对象的人员,或可被操作这类对象的人员所信任。但是,如果为了节省时间和精力,将安全系统重用于不同的用例,则需要针对这两个用例之间的差异,进行新的风险分析。因为风险无法分为孤立的架构域,所以安全架构师必须同时从所有视角看到山谷,即拥有可以随意旋转的全息视图。不可能强迫市场将高级安全性集成到IoT设备中,因为这是一种市场驱动的现象,受成本和收益的感知驱动,但是。来分解高度复杂的SOI(系统收益),从最高级别的业务目标开始,并创建逐渐简化的SOI层次,并对其逐层解决。..
2022-07-18 15:26:15
3176
3
原创 持续更新文章I‘m back
第一阶段,经验总结,每半个月更新一篇,坚持半年第二阶段,深度思考,每周更新一篇,坚持半年第三阶段,持续创新,待定哈哈
2021-12-06 21:58:23
364
原创 敏捷开发模式下SDL实践
开发模式的变革,为开发安全实践了更多的挑战,那么如何在敏捷开发模式下更好的落地SDL将会是企业安全建设不可避免的问题!
2021-12-06 21:52:11
4168
原创 安全开发之IP地址伪造
1.1 IP地址伪造漏洞1.1.1 漏洞挖掘1.1.1.1 漏洞描述漏洞描述:IP地址伪造通常是伪造来源IP,为了绕过服务器端IP地址过滤,导致非授权IP地址可以获取更多的防问权限。在正常的TCP/IP 通信中,可以伪造数据包来源 IP 的,但这会让发送出去的数据包返回到伪造的IP上,无法实现正常的通信。既然无法实现TCP/IP层级别的IP伪造,那么可以在应用层协议HTTP上
2017-10-11 22:47:56
16353
1
原创 DOM XSS的原理与防护
前言首先这里为什么要讨论DOM XSS而不是比较常见的反射型XSS和存储型XSS,因为基于DOM XSS原理和利用场景,服务端过滤及客户端转义的防护手段并不能完全适用于DOM XSS。DOM XSS原理与反射型XSS、存储型XSS的区别就在于xss代码并不需要服务器解析响应的直接参与,触发XSS靠的是浏览器端的DOM解析。例如如下代码:xxx document
2016-04-07 21:35:04
12798
转载 Hibernate防止SQL注入攻击的方法
如果在查询字段中输入单引号"'",则会报错,这是因为输入的单引号和其他的sql组合在一起编程了一个新的sql,实际上这就是SQL注入漏洞,后来我在前台和后台都对输入的字符进行了判断。 永远也不要写这样的代码: String queryString = "from Item i where i.description like '" + searchString + "'";
2016-03-22 16:07:54
518
转载 C语言程序设计技巧之字符串长度
strlen()函数和sizeof求字符串长度需要注意下面几点:1. strlen函数求得的字符串长度是从字符串第一个元素到第一个'\0'之间元素的个数(如果字符串中间有'\0',则结果不是整个字符串的长度),同时不包括该'\0'2. sizeof求得的结果是存储该字符串的变量占用的空间大小,因而一定会包括'\0'.若'\0'后还有空余的空间,也会包含到结果里面解释
2016-02-16 14:01:05
905
转载 C语言程序设计技巧之命令行参数
在许多应用软件运行时都带有命令行参数,其实这些命令行参数在C语言编写的程序中也可以实现,灵活地运用命令行参数进行处理可以有效地提高程序的运行效率,收到事半功倍的效果。C语言中有关命令行参数涉及到程序的主函数main(int argc,char *argv[]这样两个参数,其中,int argc表示命令行参数的个数(包括可执行程序名本身),char *argv[]表示每个参数的具体内容,
2016-02-16 13:58:57
544
原创 最新UPX3.91-支持win64/PE-加/脱壳
前言在CTF比赛中遇到加了UPX的x64程序,由于OD和IDA都不能动态调试,可以通过x64dbg进行手工脱壳,本文重点介绍UPX。通过http://upx.sourceforge.net/#downloadupx可以下载UPX3.91,但是需要翻墙才能正常访问。这里我提供其他下载链接http://download.youkuaiyun.com/detail/cavalier_anyue/9302255
2015-11-26 15:45:30
11265
1
原创 ibatis与SQL注入
SQL注入示范Sql注入例一 TITLE like '%$title$%'title传入a';drop table account;----告诉数据库忽略drop table 之后的字符,即数据库不会报错。TITLE like '%a';drop table account;--%'Sql注入例二 select * from tbl_schoo...
2015-09-29 14:15:58
1083
原创 Android系统Burpsuit实现抓https数据包
前言这几天要对移动终端上的微信公众号服务和APP进行测试,利用burp神器对其数据包进行拦截测试,但是中间遇到了很多问题,现在就如何设置才能正常抓取HTTPS数据包进行一番总结。一.基础知识1.在运行中certmgr.msc启动证书管理器从这里我们就可以直接查看或者导出我们需要的证书,当然也可以从浏览器直接导出。2.HTTPS工作原理HTTPS其实是有两部分
2015-08-07 21:44:27
6292
原创 动态调试JS代码
前言在一些CTF竞赛中,常常有些题目是给出一段编码过的JavaScript代码,最后会有eval()这样的函数。eval()函数eval 函数对作为数字表达式的一个字符串进行求值,其语法为:eval(expr)此处 expr 是一个被求值的字符串参数。如果该字符串是一个表达式,eval 求该表达式的值;如果该参数代表一个或多个 JavaScript 语句
2015-06-25 13:20:04
2594
原创 Apktool回编译问题解决方案总结
前言当我们利用apktool.jar回编译的时候可能会出现各种各样的错误,大部分都是资源文件上带来的错误,首先我们可以通过更新一下apktool.jar,这里是连接http://ibotpeaches.github.io/Apktool/。下面是我所遇到的相关问题及解决的方法:1.对PNG文件解析失败I: Using Apktool 2.0.0I: Checking whether
2015-06-08 23:02:09
8520
2
原创 Android应用防止截屏
设置Activity的属性:可防止系统截屏this.getWindow().addFlags(WindowManager.LayoutParams.FLAG_SECURE);
2015-06-07 21:12:47
4959
原创 Burpsuit代理https设置
0x00 背景做Web层面的安全测试,免不了要做中间人代理来截包分析。常用的工具有BurpSuit,Fiddler,Charles等等。关于这些工具的用法网上已经有很多介绍,这里就不赘述了。然而在测试一些安全性高的站点时,往往会遇到SSL通信的问题。这里对这些数字证书的问题进行一个小结,欢迎拍砖交流。0x01 数字证书数字证书主要在互联网上的用于身份验证的用途。 安全站点在
2015-05-18 14:14:50
2922
原创 GDB安装过程问题
安装的GDB三个步骤就是no termcap library found1. 解压缩gdb 7.6.1源码包cd /root/Downloads/tar -zxvf gdb-7.6.1.tar.gz2. 生成makefilecd /root/Downloads/gdb-7.6.1./configuremakesudo make install
2015-05-14 15:54:41
1924
转载 nc (NetCat) 网络安全工具介绍
搞系统安全的人,可能没人没听说过大名鼎鼎的nc吧,它可以代替telnet,可以启监听程序,可以用来传输文件,可以用来作为黑客辅助程序,深受大量hacker的喜爱,其功能有如瑞士军刀般好用。NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end)工具,能被其它的程序程序或脚本直接地或容易地驱动
2015-05-04 10:33:06
9503
原创 NDK编程--JNI工具类调用
11.工具的作用是将java的字符串转换为c语言中的字符指针代表的字符串//将const char类型转换成jstring类型jstring CStr2Jstring( JNIEnv* env, const char* pat ){ // 定义java String类 strClass jclass strClass = (env)->FindClass("Ljava/lang
2015-05-03 11:47:10
1044
原创 逆向分析之花指令2
一、概述“jmp/call/ret+垃圾数据”这样的花指令已经是相当“老掉牙”了,OD的插件对付它们基本是“秒杀”,所以本文想说点“有点创意”的花指令,至少能对付OD的插件。 二、创意的核心[2.1]花指令因何被发现“jmp/call/ret+垃圾数据”的方法之所以容易被检测,原因是“意图太明显”,具体说任何一种检测手段,都是基于以下两点:①检测跳转结构的固定形态特征,当然
2015-04-22 16:50:32
3220
转载 逆向分析之花指令1
一、 概述花指令是对抗反汇编的有效手段之一,正常代码添加了花指令之后,可以破坏静态反汇编的过程,使反汇编的结果出现错误。错误的反汇编结果会造成破解者的分析工作大量增加,进而使之不能理解程序的结构和算法,也就很难破解程序,从而达到病毒或软件保护的目的。 二、花指令分类[2.1]可执行式花指令顾名思义,可执行式花指令指的是能够正常运行的但又不改变原始程序逻辑性的一组无用指令。这类花
2015-04-22 13:24:27
3291
原创 linux逆向分析之ElfCrackme分析
前言前段日子从IDF实验室下到了一个ELF的crackeme决定练一下手,这个crackeme的标题是breakpoint,想想一定是跟断点调试有关的一个程序,但是由于自己电脑比较渣,开虚拟机远程调试一定卡到爆,所以选择利用IDA静态调试。工具使用:IDA 、WinHex、DEV C++、cygwin、readelf静态分析过程首先利用readelf查看一下该程序的信息,是32位的
2015-04-15 11:18:15
3538
转载 IDA 远程调试
从4.8 版开始,IDA PRO 支持通过TCP/IP 网络对x86/AMD64 Windows PE 应用程序和Linux ELF 应用程序进行远程调试。所谓“远程调试”是指通过网络调试在另一个网络上的计算机运行的代码的过程: l 运行IDA PRO界面的计算机被称为“调试器客户端”。 l 运行被调试的应用程序的计算机被成为“调试器服务器 ”。 远程调试主要用于下面一些特殊
2015-04-14 21:30:58
1959
转载 怎么访问一个整型数里面的各个字节
刚刚在讨论字节序的问题的时候出现了这么一个问题,怎么访问一个整型变量里面的各个字节,我们知道,如果要访问这个整型最低地址一个字节的数据的话,可以通过如下方式:char a = *(char*)&整型变量名;这里先将整型数通过取地址符号获得变量的开始的地址,为什么要(char*)进行强制类型转换呢,因为对于整型数据的话,表示的就是以首地址开始的4个字节,它是一个整体,取它的地址后,地
2015-04-13 22:59:29
691
转载 Android 系统下的Wifi密码存储
4.4以下版本看是明文存储在/data/msic/wifi下的wap_supplicant.conf中,4.4里边就是十六进制编码了 /data/misc/wifi/wpa_supplicant.conf为动态生成的无线网络的配置文件,其中包含了各种无线网络的信息,如下所示。shell@android:/data/misc/wifi # cat wpa_suppli
2015-04-13 10:55:37
1364
原创 linux逆向分析之ELF文件详解
前言首先如果大家遇到ELF二进制文件的逆向首先考虑的可能就是通过IDA进行静态逆向分析算法,那么我们首先就要了解ELF(Executableand Linking Format)的文件格式。ELF文件格式主要分为以下几类:1. 可重定位文件(Relocatable File),这类文件包含了代码和数据,可以被用来链接成可执行文件或共享目标文件,静态链接库也可以归为这一类,如.o文件
2015-04-12 13:32:48
13242
1
转载 Smali语法基础知识
Typesdalvik's bytecode has two major classes of types, primitive types and reference types. Reference types are objects and arrays, everything else is a primitive.Primitives are represente
2015-04-12 10:36:43
582
原创 处女博客--写博客的之前的一点感悟
一.决定写博客的原因 重要的原因是当我们学一样的东西得时候,当时会比较清楚学习的内容和方法,但当过一段时间不用或者不接触的话就会记得不是特别清楚,有些内容和知识点就会忘记。所以我决定在当时学习到的东西就通过博客的方式记录下来 。二.替代笔记 我这人我记笔记的习惯,回头来看记得笔记本倒是不少,但是知识点确实杂乱无章的,有时候就算记得自己有过这样的记录却又找不到到哪里能找到,所以我要用
2015-04-10 14:31:30
363
python poster 模块
2017-03-07
计算机病毒分析与防范大全(第3版).part2
2013-09-15
计算机病毒分析与防范大全(第3版).part1
2013-09-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人